|
||||
|
||||
|
||||
|
||||
КОМПЬЮТЕРНО-ТЕХНИЧЕСКАЯ ЭКСПЕРТИЗА |
||||
|
|
|||
|
Библиотека: K вопросу об уточнении
криминалистического понимания способа совершения компьютерного преступления. |
|
|
|
|
В.Е. Козлов, кандидат юридических наук, доцент Академии МВД Республики Беларусь K вопросу об уточнении криминалистического понимания
способа Процесс
предупреждения, раскрытия и расследования компьютерных преступлений является
весьма сложным, и, несмотря на определенное количество научных работ и формирующийся
практический опыт, недостаточно исследованным. Существуют определенные
проблемные вопросы, вызванные различными подходами представителей технических
и юридических отраслей науки к проблеме противодействия рассматриваемым
общественно-опасным проявлениям. Один из них - соотношение понятийного
аппарата, использующегося криминалистикой, с одной стороны, информатикой и
комплексной защитой информации – с другой. Цель настоящей публикации -
показать взаимосвязь наличия каналов утечки информации (термин комплексной
защиты информации) с элементами обстановки совершения компьютерных
преступлений и их влияние на способ совершения рассматриваемых преступлений
(термин криминалистики). Каналы утечки
информации (КУИ) следует рассматривать
как фактор угроз информационной безопасности на локальном уровне [1, 12-36] и
в то же время - объективно существующий элемент обстановки совершения
компьютерных преступлений. Под КУИ понимают совокупность источников информации, материальных носителей или среды
распространения несущих эту информацию сигналов и средств выделения
информации из сигналов или носителей [2, 5]. Под
обстановкой совершения преступления понимают систему различного рода взаимодействующих между собой объектов,
явлений и процессов, характеризующих место, время, вещественные,
физико-химические, метеорологические и иные условия окружающей среды,
производственные факторы, особенности поведения непрямых участников события и
другие обстоятельства объективной реальности, сложившиеся (независимо или по
воле участников) в момент преступления, влияющие на способ его совершения и
проявляющиеся в следах, позволяющих судить об особенностях этой системы и содержания незаконного
события [3, 125]. Обстановка совершения преступления находится в тесной
связи и взаимозависимости со способом его совершения и личностью
правонарушителя, т.к. последний выбирает способ совершения противоправного
деяния с учетом возможной обстановки, в которой оно будет производится,
и конкретизирует его с учетом реально сложившейся обстановки. Обстановка
может изменяться под влиянием примененного злоумышленником способа совершения
противоправного деяния. Способ совершения компьютерного правонарушения
определяется следующими характерными составляющими обстановки: - местом и временем действия преступника
(преступников); - особенностями компьютеризации субъекта
хозяйствования; - особенностями организации информационной
безопасности; - возможностями нарушения целостности
компьютерной информации без непосредственного участия человека; - уровнем квалификации специалистов,
обеспечивающих защиту информации, а также администрирование компьютеров и их
сетей. Объективное
существование КУИ предполагает их потенциальное использование
злоумышленниками для несанкционированного доступа как к средствам
компьютерной техники (СКТ), так и информации, хранящейся, обрабатывающейся,
передающейся и принимающейся с их помощью, ее модификации, блокированию и
иных неправомерных манипуляций, т.е. наличие КУИ влияет на избрание способа
совершения общественно-опасного деяния на этапе его подготовки. При этом
преступник анализирует особенности компьютеризации и организации
информационной безопасности субъекта хозяйствования, уровень квалификации его
специалистов, и, исходя из результатов анализа, избирает место, время и
способ совершения преступления. Большинство
КУИ были известны задолго до появления СКТ. В настоящий момент они могут быть
использованы на этапе подготовки к совершению преступления. К ним относят,
например: - контактное или
бесконтактное подключение к электронным устройствам; - встроенные
микрофоны, видео- и радиозакладки
в стенах, мебели, предметах; съем акустической информации при помощи лазерных
устройств с отражающих поверхностей; - оптический
дистанционный съем видеоинформации; - применение
остронаправленных микрофонов и диктофонов; - утечки
информации по цепям заземления, сетям громкоговорящей связи, охранно-пожарным
сигнализациям, линиям коммуникаций и сетям электропитания; - высокочастотные
каналы утечки информации в бытовой и иной технике; - утечка за счет
плохой звукоизоляции стен и перекрытий; - исследование
злоумышленником производственных и
технологических отходов; - утечка
информации через телефонные и факсимильные аппараты; - оборудование виброканалов утечки информации на сетях отопления, газо- и водоснабжения; - утечка
информации через персонал; - иные. Перечисленные
традиционные КУИ могут быть использованы в совокупности с методами т.н.
«социальной инженерии» (термин комплексной защиты информации) [4]. С началом
активного внедрения в производственную, хозяйственную, финансовую и иную
деятельность СКТ появились специфические каналы утечки информации, которые могут
быть использованы как при подготовке к совершению преступлений, так и
непосредственно при его совершении: - утечка
информации за счет введения программных, аппаратных, либо
программно-аппаратных закладок в СКТ; - утечка
информации, вызванная несовершенством программного либо аппаратного
обеспечения, инициированная злоумышленником; - утечки за счет
побочного электромагнитного излучения и наводок; - утечки за счет
съема информации с принтера и клавиатуры по акустическому каналу; - утечка,
модификация, уничтожение или блокирование информации с использованием
компьютерных вирусов, иных вредоносных программ; - утечка
информации, вызванная умышленными, либо неумышленными действиями персонала
(например, утеря носителей информации); - иные. Однако,
названные выше КУИ не следует считать
способом совершения компьютерного преступления, под которым в
криминалистике понимают систему
взаимообусловленных, подвижно детерминированных действий, направленных на подготовку,
совершение и сокрытие преступления, связанных с использованием
соответствующих орудий и средств, а также времени, места и других
обстоятельств объективной обстановки совершения преступления [5, 15]. Из
данного определения вытекает, что использование КУИ является лишь элементом способа совершения
компьютерного преступления. Сами же способы, с точки зрения совершенствования
методики расследования рассматриваемых преступлений, целесообразно
классифицировать по объектам-носителям следовой информации в компьютерных
системах, периферийных устройствах и их сетях на [6, 20]: - несанкционированный
доступ к СКТ (несанкционированное подключение; несанкционированное
копирование; несанкционированная модификация; несанкционированное
блокирование; несанкционированное уничтожение); - злонамеренная
вирусная модификация (злонамеренная установка вирусных закладных устройств;
внедрение вирусных программ для уничтожения или модификации информации;
внедрение вирусных программ для уничтожения средств обработки и передачи
информации); - перехват
информации (контактный, бесконтактный); - комбинированное
использование указанных способов. Следует отметить, что наличие
информации о КУИ из СКТ способно оказать существенную помощь персоналу субъекта
хозяйствования при совершенствовании системы информационной безопасности. В
то же время, эта информация может оказать существенную помощь органу
уголовного преследования, осуществляющему раскрытие и расследование
компьютерных преступлений. На результатах ее анализа, с учетом иной
информации по делу, например, могут строиться общие (для объяснения в целом
события компьютерного преступления) и частные (относительно отдельных
обстоятельств совершения компьютерного преступления - мотив, способ, время,
место совершения и т.д.) версии. Логическая
природа версий обуславливает необходимость их построения с учетом не только
обстоятельств, характеризующих способ незаконного деяния в целом, но и
отдельных его компонентов, например, инициализация КУИ. В этом смысле частные
версии о способе компьютерного преступления являются предположениями о
некоторых составных элементах механизма совершения правонарушения, методах и
приемах преступной деятельности. Таким
образом, прослеживается четкая взаимосвязь между рассмотренными категориями
различных отраслей науки, что предполагает, прежде всего, обогащение
криминалистики знаниями информатики и комплексной защиты информации. Проблема же предупреждения, раскрытия и расследования
компьютерных преступлений, и в целом – противодействия компьютерной
преступности, остается комплексной, что необходимо учитывать при разработке
криминалистической методики расследования компьютерных преступлений. 1. Козлов В.Е. Теория и практика борьбы с компьютерной
преступностью. – М.: Горячая линия - Телеком, 2002.
2. Ярочкин В.И. Технические
каналы утечки информации. М.: ИПКР, 1994. 3. Васильев А.Н., Яблоков Н.П. Предмет, система и
теоретические основы криминалистики. - М.: МГУ, 1984. 4. Медведовский И.Д., Семьянов П.Д., Леонов Д.Г. Атака на Internet,
http://www.bugtraq.ru/library/books/attack,
2002. Также Медведовский И.Д., Семьянов
П.Д., Леонов Д.Г. Атака на Internet. – М.: ДМК, 1999. 5. Зуйков Г.Г. Установление
способа совершения преступления. М.: МВШ МВД СССР, 1970. 6. Козлов В.Е. Компьютерные преступления:
криминалистическая характеристика и осмотр места происшествия. Мн.: Академия
МВД Республики Беларусь, 2001. © В.Е. Козлов, 2002 г. Литература: 1 В.Е.
Козлов. K
вопросу об уточнении криминалистического понимания способа совершения
компьютерного преступления. -
http://www.crime-research.org/library/Kozlov2.htm |
|||